Quatre vulnérabilités corrigées sur l’hyperviseur de Citrix « XenServer »

Citrix a publié des mises à jour de sécurité pour corriger des vulnérabilités identifiées sur Citrix XenServer. Ces vulnérabilités peuvent permettre à un administrateur malveillant d'une machine virtuelle invitée HVM de compromettre la machine hôte.

Ces vulnérabilités affectent toutes les versions actuellement supportée de Citrix XenServer jusqu'à Citrix XenServer 7.2 compris.

Quatre CVEs ont été réservées pour ces vulnérabilités :

  • CVE-2017-7980 [CVSS 4.9] pour une faille d'accès de type « out-of-bounds » en mode lecture/écriture sur le support de l'émulateur VGA « Cirrus CLGD 54xx » de QEMU. La vulnérabilité peut se produire lors de la copie de données VGA via différentes fonctions « bitblt ». Un utilisateur privilégié sur un OS invité peut utiliser cette vulnérabilité pour bloquer le processus QEMU ou, potentiellement, exécuter du code arbitraire sur l'hôte avec les privilèges du processus QEMU.
  • CVE-2017-15592 [CVSS 6.8] pour une faille permettant aux utilisateurs du système d'exploitation invité (x86 HVM) de provoquer un déni de service (crash de l'hyperviseur) ou d'élever leurs privilèges car les opérations du « shadow mapping » sont mal gérées pour les OS invités.
  • CVE-2017-17044 [CVSS 6.3] pour une faille permettant aux utilisateurs du système d'exploitation invité HVM de provoquer un déni de service en exploitant une mauvaise gestion des erreurs.
  • CVE-2017-17045 [CVSS 8.5] pour une faille permettant aux utilisateurs du système d'exploitation invité d'obtenir des privilèges sur le système d'exploitation hôte, d'obtenir des informations sensibles ou de provoquer un déni de service (arrêt du système hôte) en exploitant une mauvaise gestion des Erreurs P2M.
Informations
+

Impact

  • Exécution de code arbitraire à distance
  • Déni de service à distance

Criticité

  • CVSS v3 : 8.5

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Citrix XenServer 7.2 sans le correctif de sécurité XS72E010
  • Citrix XenServer 7.1 LTSR CU1 sans le correctif de sécurité XS71ECU1006
  • Citrix XenServer 7.1 LTSR sans le correctif de sécurité XS71E018
  • Citrix XenServer 7.0 sans le correctif de sécurité XS70E048
  • Citrix XenServer 6.5 SP1 sans le correctif de sécurité XS65ESP1064
  • Citrix XenServer 6.2 SP1 sans le correctif de sécurité XS62ESP1066
  • Citrix XenServer 6.0.2 Common Criteria sans le correctif de sécurité XS602ECC050

CVE

  • CVE-2017-7980
  • CVE-2017-15592
  • CVE-2017-17044
  • CVE-2017-17045

Recommandations
+

Correctifs

Des correctifs ont été publiés pour corriger les vulnérabilités. Citrix recommande aux clients concernés d'installer ces correctifs dès que possible. Les correctifs peuvent être téléchargés à partir des liens suivants:

Les clients utilisant la fonctionnalité LivePatching de Citrix XenServer n'auront pas besoin de redémarrer les serveurs pour appliquer ce correctif mais les machines virtuelles invitées HVM doivent être redémarrées ou migrées vers un serveur avec le correctif déjà appliqué pour que ce dernier soit pleinement efficace.

Solution de contournement

Il n’existe pas actuellement de solution de contournement.